RCON EVO Moduli, funzionalità per tutte le infrastrutture informatiche

RCON EVO© è una suite di prodotti basati su un unico agent locale e
consente di attivare specifiche funzionalità a seconda delle esigenze
di ciascuna infrastruttura informatica.


Terminale Remoto e RCON EVO© Batch Utility

RCON EVO© comprende anche una serie di comandi interni che possono essere eseguiti in modalità “console” sul computer remoto, quali file transfer, lista processi, termina processo, riavvia computer, forzatura password smarrite, operazioni sul registry, ecc.

Anche l'esecuzione di comandi è sottoposta a richiesta di autorizzazione, il colloquio tra assistente ed assistito è cifrato e si basa sugli stessi criteri di sicurezza del controllo remoto.

RCON EVO© Batch Utility consente di eseguire liste di comandi su liste di computer, utilizzando il Prompt remoto. Il dettaglio delle operazioni eseguite viene salvato e reso disponibile per un esame successivo.

Secure LAN/Secure WiFi

Per abilitare o disabilitare l'uso di supporti wifi, per utenti o gruppi di utenti, nel caso siano già attive altre modalità di connessione. Questo prodotto permette di limitare il rischio che computer connessi alla rete aziendale siano anche inavvertitamente connessi a reti wifi esterne, ad esempio a quelle di altre aziende che si trovano nelle vicinanze. Il prodotto limita anche il rischio della diffusione delle reti “ad hoc” virali, problema che può compromettere la sicurezza dei computer aziendali (doppio IP).

Tethering: è possibile disabilitare l’utilizzo della linea dati mobile nel momento in cui il dispositivo (smartphone) è connesso fisicamente al PC con il solo scopo di ricarica della batteria. Questo permette di eliminare un potenziale punto di ingresso malevolo al sistema, qualora il PC stesso sia connesso alla rete aziendale.

Secure 3

L'agent distribuito sui computer remoti può essere configurato in modo da attivare Secure 3, il modulo che aiuta a gestire le password delle utenze privilegiate, cambiandole periodicamente. L'accesso locale o di rete con tali utenze viene protetto senza necessità di hardware aggiuntivo, poiché la password può essere calcolata solamente da un addetto autorizzato, tramite la centrale di controllo, con la presenza della chiave hardware.

Data Loss Prevention

Per abilitare o disabilitare l'uso di supporto removibili a utenti o gruppi di utenti locali o di dominio e per registrare centralmente l'uso di tali dispositivi. La funzione di DLP permette anche di tener traccia tramite un sistema di log della creazione, eliminazione e modifica di file sul supporto USB esterno.

RCON EVO© Security Token - Two Factor Authentication

RCON EVO Token hardware

L’autenticazione a due fattori è un livello extra di sicurezza, che va oltre le procedure standard di sicurezza (utenza e password, credenziali di accesso al sistema), ma richiede una componente che solo determinati utenti (definiti e autorizzati) hanno, che è un token hardware (RCON EVO© Security Token).

L’utente conosce le proprie credenziali di accesso al sistema e nel sistema stesso l’utente è profilato per utilizzare l’applicazione (primo fattore di autenticazione). Al momento dell’accesso, all’utente viene chiesto di inserire un token hardware crittografico contenete un codice di riconoscimento (secondo fattore di autenticazione) e solo in presenza di questo può utilizzare l’applicazione.

RCON EVO logo

RCON EVO© è la nuova suite di prodotti di controllo remoto
e sicurezza logica di ConfiNet che ottimizza i processi e
riduce i costi di manutenzione e sicurezza in azienda.

CISQ IQ Net CSQA
XBRL Italia